Er zijn weer nieuwe side-channel attacks voor Intel-processoren opgedoken die misbruik maken van speculatieve uitvoering. Veel populaire Docker-images blijken geen rootwachtwoord te hebben. En WPA3 is nog maar net gelanceerd en nu al lek. Deze en andere beveiligingsnieuwtjes lees je in Focus op veiligheid.

Auteur: Koen Vervloesem

Nieuwe side-channel attacks: Microarchitectural Data Sampling

Het zat eraan te komen sinds de ontdekking van Spectre en Meltdown meer dan een jaar geleden. Er is wéér een nieuwe klasse van side-channel attacks voor speculatieve uitvoering op Intel-processoren ontdekt. Met Microarchitectural Data Sampling (MDS) kan een aanvaller die toegang heeft tot een computer, bijvoorbeeld als gewone gebruiker, gevoelige gegevens verkrijgen. Dat kan ook al met een kwaadaardig stukje JavaScript in een website of zelfs een virtuele machine in de cloud op dezelfde server als jouw virtuele machine.

Terwijl Meltdown data in het geheugen lekt, focust de MDS-aanval zich op data in interne buffers tussen verschillende componenten van de chip, zoals tussen de processor en zijn cache. In feite is het met MDS mogelijk om al het verkeer tussen die componenten af te luisteren. Het gaat telkens slechts om enkele bytes, maar door de aanval lang genoeg te herhalen, kan je toch heel wat gevoelige informatie uit de processor halen.

De fout (of eerder: vier gerelateerde fouten, met namen zoals ZombieLoad, RIDL en Fallout) werd ontdekt door Intel en ook onafhankelijk door externe onderzoekers. Intel zal de fout in nieuwe processoren elimineren. In de huidige processoren wordt de fout opgelost met microcode-updates en bijbehorende kernelpatches. Processoren van AMD en ARM zijn niet kwetsbaar.

Onderzoekers van de Systems and Network Security Group van de Vrije Universiteit Amsterdam, medeontdekkers van de fout, hebben een tool ontwikkeld om te controleren of je kwetsbaar bent voor MDS en andere side-channel attacks voor speculatieve uitvoering. Die compileer je onder Linux als volgt:

git clone https://github.com/vusec/ridl
cd ridl
git submodule init
git submodule update
mkdir build
cd build
cmake ..
make

Daarna voer je het programma uit als ./mdstool-cli. We vermoeden dat het laatste woord nog niet gezegd is over dit soort aanvallen…

 

Link: https://cpu.fail/

Populaire Docker-images hebben geen rootwachtwoord

De officiële Alpine Linux Docker-images bevatten sinds versie 3.3 een NULL-wachtwoord voor de rootgebruiker. Systemen die hun Docker-container op een getroffen versie van Alpine Linux baseren en Linux PAM gebruiken of een ander systeem met het shadow-bestand als authenticatiedatabase, aanvaarden dan ook een leeg wachtwoord voor root.

Hoe is dat mogelijk? Het blijkt dat het bestand /etc/shadow bij de getroffen Alpine Linux-systemen een leeg veld bevat in plaats van het versleutelde wachtwoord. Het resultaat is dat het systeem root als een gebruiker zonder wachtwoord beschouwt. In eerdere versies van Alpine Linux bevatte het wachtwoordveld voor root een ! om het account standaard uit te schakelen.

In 2015 was deze fout ook al ontdekt en opgelost. Er werden zelfs regressietests toegevoegd om een herhaling te vermijden. Helaas is bij het ‘vereenvoudigen’ van de regressietests iets misgelopen. De fout is daarna opnieuw geïntroduceerd en door de foute regressietests niet ontdekt. Cisco herontdekte de fout in het begin van 2019. Het resultaat is dat een gebruiker met shell-toegang tot een Docker-container gebaseerd op Alpine Linux 3.3 tot en met 3.9 eenvoudig rootrechten kan verkrijgen.

Jerry Gamblin van beveiligingsbedrijf Kenna besloot om na de publicatie van deze fout eens na te gaan hoe het bij andere images zit. Hij schreef een script om de 1.000 populairste images in de Docker-store te controleren. Wat bleek? Maar liefst 20% had een leeg rootwachtwoord. Dat wil niet zeggen dat deze containers sowieso kwetsbaar zijn. Ook in het geval van Alpine Linux was je container alleen kwetsbaar als je de pakketten shadow en linux-pam geïnstalleerd had. Maar het kan bij een verkeerde configuratie wel tot problemen leiden.

Link: https://www.alpinelinux.org

WPA3 nu al lek

Vorig jaar zette beveiligingsonderzoeker Mathy Vanhoef van de KU Leuven de wereld op zijn kop met de publicatie van de Key Reinstallation Attack (KRACK), een aanval op de WPA2-encryptiestandaard voor wifi. De opvolger WPA3, die in het begin van 2018 gelanceerd werd, moest heel wat zwakheden van WPA2 oplossen, maar ondertussen vond Mathy samen met Eyal Ronen zware kwetsbaarheden in de implementatie. Met de aanval, die ze de naam Dragonblood gaven, was het mogelijk om het wachtwoord van een wifi-netwerk met WPA3-Personal te reconstrueren. Gelukkig is WPA3 nog niet wijd verspreid en zijn de fouten met een softwarepatch op te lossen.

De kwetsbaarheden zijn in twee categorieën onder te verdelen: downgrade attacks en zwakheden in de handshake. De aanvallen hierop zijn efficiënt en goedkoop. Zo is de downgrade attack met bestaande kraaktools en hardware voor WPA2 uit te voeren. De side-channel kwetsbaarheden in de handshake kan je voor $ 125,- bij Amazon EC2 uitbuiten om alle mogelijke wachtwoorden van 8 tekens met kleine letters te brute-forcen.

Voor een downgrade attack zet een aanvaller een vals toegangspunt op dat clients, die WPA3 ondersteunen, verplicht om WPA2 te gebruiken. Daarna kan met de handshake het netwerkwachtwoord via een brute-force aanval achterhaald worden. WPA3 voorziet immers in een overgangsmodus waarin het netwerk zowel WPA2 als WPA3 met hetzelfde netwerk ondersteunt. Ook op de WPA3-handshake zelf hebben de onderzoekers een downgrade attack kunnen uitvoeren die clients verplicht om een zwakkere beveiliging te gebruiken. Daarnaast vonden de onderzoekers ook side-channel attacks die informatie over het wachtwoord prijsgaven.

De onderzoekers concludeerden in hun publicatie dat WPA3 niet aan de standaarden van een modern beveiligingsprotocol voldeed. Als de Wi-Fi Alliance een meer open ontwikkelingsproces had gebruikt voor WPA3 hadden deze zwakheden vermeden kunnen worden, zeggen ze.

 

Link: https://wpa3.mathyvanhoef.com/

En verder

Het Tor-project heeft Tor Browser 8.5 uitgebracht, met een nieuwe look volgens de Photon UI van Firefox en een gebruiksvriendelijkere manier om je veiligheidsniveau te kiezen. Dit is ook de eerste officiële versie die stabiel is op Android en in Google Play beschikbaar is. Ook de website van Tor is trouwens op de schop genomen en legt de focus op nieuwe gebruikers.

OpenSSH 8.0 verhoogt de standaard sleutelgrootte voor RSA naar 3072 bits en PKCS#11-tokens ondersteunen nu ook ECDSA-sleutels. Er is ook een experimentele sleuteluitwisselingsmethode toegevoegd waar kwantumcomputers niets tegen kunnen beginnen. De wachtwoordkraker John The Ripper heeft voor het eerst in 4,5 jaar een nieuwe versie. BlackArch Linux 2019.06.01 heeft meer dan 150 nieuwe tools voor penetratietesters toegevoegd. En Mozilla heeft aangekondigd dat het TLS 1.0 en 1.1 in oktober 2019 in een testversie van Firefox zal uitschakelen, en volgend jaar ook in de standaardversie. Momenteel gebruiken nog 8.000 websites, van het miljoen dat de Firefox-ontwikkelaars wekelijks testen, één van de oude TLS-versies.